Censys State of the Internet Report 2025: Malware-Infrastrukturen am Beispiel von Wainscot und BeaverTail
20.08.2025 / ID: 432032
IT, NewMedia & Software
Censys, einer der führenden Anbieter von Lösungen für Threat Hunting, Threat Intelligence und Attack Surface Management, analysiert in seinem diesjährigen Forschungsbericht die Infrastruktur von Cyberangriffen. Dabei werden exemplarisch zwei hochentwickelte Malware-Kampagnen beleuchtet. Beide Fälle geben Einblicke in die Infrastruktur und Taktik von Angreifern.Wainscot
Die APT-Gruppe Secret Blizzard steht vermutlich mit Russland in Verbindung und griff gezielt die Command-and-Control-Infrastruktur von Storm-0156 an, ein vermutlich mit Pakistan verbundener Bedrohungscluster. Da Angriffe zwischen Bedrohungsgruppen, die mit Nationalstaaten verbunden sind, selten sind, führte Censys eine genauere Analyse dieser Kampagne durch.
Bei dem Angriff von Secret Blizzard auf storm-0156 wurde eine mutmaßliche Variante der Wainscot-Malware genutzt, um automatisch Daten aus dem angegriffenen System zu exfiltrieren. Interessant ist die mutmaßliche Modifizierung von Wainscot: Das beobachtete infizierte System begann nach der Verbindung direkt mit dem Senden von Dokumenten und Bildern, anstatt wie üblich die eingehende Anfrage zunächst mit einer Check-in-Anfrage zu starten. Ein einzelner mit Wainscot infizierter Host versuchte in unvorhersehbaren Abständen von einer anderen IPv4-Adresse aus, Daten zu exfiltrieren. Bei dem Ziel der Kampagne handelt es sich vermutlich um ein indisches Militärziel in einer ländlichen Konfliktzone. Es ist anzunehmen, dass Wainscot absichtlich modifiziert wurde, um die Exfiltration aus einem Zielsystem mit unzuverlässiger Internetverbindung zu unterstützen, indem Dateien verfolgt und extrahiert werden, sobald eine Internetverbindung besteht.
BeaverTail
Die Malware ist Teil einer Kampagne von mutmaßlich nordkoreanischen Akteuren, die auf den Diebstahl sensibler Informationen und die Vorbereitung weiterer Angriffe abzielt. Die Python-basierte Malware tarnt sich häufig als legitime Videokonferenzsoftware. Nach einer ersten Phase als Infostealer installiert sie InvisibleFerret, ein Tool für Keylogging und Fernsteuerung.
Das Forschungsteam von Censys entdeckte mehrere aktive Kontrollserver mit offenen TCP-Ports. Einige Server dienten ausschließlich der Kommunikation mit infizierten Hosts, andere boten ein Anmeldefenster, vermutlich als Interface zur Steuerung der kompromittierten Systeme. Überschneidende Nutzlasten deuten darauf hin, dass die Angreifer eine vorgeschaltete Proxy-Ebene einsetzen, um ihre Infrastruktur zu verschleiern.
Die Forscher von Censys beobachten bei BeaverTail eine klare Ausrichtung auf Softwareentwickler: Die Täter imitieren Arbeitsweisen von Freelance-Entwicklern, teilen Backdoor-Code auf GitHub und platzieren Loader über Paket-Repositories. Diese gezielte Anpassung erhöht die Erfolgschancen der Kampagnen erheblich. Dabei beruht die Effektivität von BeaverTail weniger auf technischer Komplexität, sondern vielmehr auf der hohen Anpassungsfähigkeit und Beharrlichkeit der Akteure - Eigenschaften, die eine anhaltende Bedrohung darstellen.
Mehr über das konkrete Vorgehen der Forscher bei der Untersuchung der Wainscot- und BeaverTail-Kampagnen erfahren Sie im Blogbeitrag unter https://censys.com/blog/2025-state-of-the-internet-malware-investigations.
(Die Bildrechte liegen bei dem Verfasser der Mitteilung.)
Firmenkontakt:
Censys, Inc.TM
S Main St 116 ½
MI 48104 Ann Arbor
Deutschland
+1-877-438-9159
http://www.censys.com/de
Pressekontakt:
Sprengel & Partner GmbH
Nico Reinicke
Nisterau
Nisterstraße 3
+49 (0) 26 61-91 26 0-0
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Censys, Inc.TM
05.11.2025 | Censys, Inc.TM
Censys launcht neues Internet-Intelligence-Angebot zur Optimierung von Sicherheitsabläufen
Censys launcht neues Internet-Intelligence-Angebot zur Optimierung von Sicherheitsabläufen
28.10.2025 | Censys, Inc.TM
Censys bietet neuen Service für ICS und OT-Umgebungen an
Censys bietet neuen Service für ICS und OT-Umgebungen an
22.10.2025 | Censys, Inc.TM
Online-Angriffsfläche von Flughäfen: wie Transparenz vor Stillstand schützt
Online-Angriffsfläche von Flughäfen: wie Transparenz vor Stillstand schützt
15.10.2025 | Censys, Inc.TM
Cyber Security Month: warum Transparenz über die Angriffsfläche entscheidend ist
Cyber Security Month: warum Transparenz über die Angriffsfläche entscheidend ist
23.09.2025 | Censys, Inc.TM
Webinar von Censys mit KuppingerCole: Attack Surface Management für präventive Cybersicherheit
Webinar von Censys mit KuppingerCole: Attack Surface Management für präventive Cybersicherheit
Weitere Artikel in dieser Kategorie
08.11.2025 | ProCoReX Europe GmbH
Zertifizierte Datenträger- und Festplattenentsorgung in Rostock - ProCoReX Europe GmbH als starker Partner
Zertifizierte Datenträger- und Festplattenentsorgung in Rostock - ProCoReX Europe GmbH als starker Partner
07.11.2025 | ProCoReX Europe GmbH
Professionelle Datenträger- und Festplattenentsorgung in Ratingen - ProCoReX Europe GmbH garantiert Sicherheit
Professionelle Datenträger- und Festplattenentsorgung in Ratingen - ProCoReX Europe GmbH garantiert Sicherheit
07.11.2025 | Techwerk GmbH
E-Commerce neu gedacht: Maßgeschneiderte Shops mit Shopify & Co.
E-Commerce neu gedacht: Maßgeschneiderte Shops mit Shopify & Co.
07.11.2025 | Securam Consulting GmbH
Wie hängen der Louvre-Passwort-Skandal mit KMUs zusammen?
Wie hängen der Louvre-Passwort-Skandal mit KMUs zusammen?
07.11.2025 | InnovaCom
Green IT für den Mittelstand
Green IT für den Mittelstand

